Exploit para escalada de privilegios en Linux basado en la vulnerabilidad Dirty Cow (CVE-2016-5195). Incluye binario, código fuente e instrucciones para su uso en entornos controlados.# Escalamiento de Privilegios con Dirty Cow (CVE-2016-5195)
**Autor:** Samuel García
**Academia:** 4Geeks Academy
**Fecha:** 25/06/2025
---
## Descripción
Dirty COW es una vulnerabilidad crítica del kernel Linux (≤ 4.8.3) que permite a un atacante local modificar archivos de solo lectura mediante una condición de carrera (race condition), escalando privilegios hasta root.
---
## Objetivo
Simular un ataque controlado usando el exploit Dirty Cow para:
- Verificar vulnerabilidad del kernel.
- Compilar y transferir el exploit.
- Ejecutar y escalar privilegios en la máquina víctima.
---
## Requisitos
- **Máquina víctima:** Ubuntu 16.04.1 (kernel 4.4.0-21-generic)
- **Usuario víctima:** `student` (password: `password123`)
- **Máquina atacante:** Kali Linux
- **Herramientas:** Docker, g++, scp
---
## Pasos detallados en el infrome adjunto como .PDF
[4.0K] /data/pocs/7d2af53248e87bbfa077073598e773756e616878
├── [815K] Escalamiento de Privilegios usando el Kernel Exploit Dirty Cow.pdf
└── [ 896] README.md
0 directories, 2 files